Hemsida » hur » Hur kryptering kan omköras med en frys

    Hur kryptering kan omköras med en frys

    Geeks anser ofta att kryptering är ett dårligt verktyg för att säkerställa att uppgifterna blir hemliga. Men om du krypterar datorns hårddisk eller din smartphones lagring kan du bli förvånad att veta att krypteringen kan kringgås vid kalla temperaturer.

    Det är osannolikt att din personliga kryptering kommer att kringgå så här, men det här sårbarheten kan användas för företagsspionage eller av regeringar att få tillgång till misstänkta data om misstänkt vägrar att avslöja krypteringsnyckeln.

    Hur fungerar fullständig diskkryptering

    Oavsett om du använder BitLocker för att kryptera ditt Windows-filsystem, Android: s inbyggda krypteringsfunktion för att kryptera din smartphones lagring eller ett antal andra fullständiga diskkrypteringslösningar, fungerar varje typ av krypteringslösning på samma sätt.

    Data lagras på enhetens lagring i en krypterad, till synes krypterad form. När du startar din dator eller smartphone uppmanas du att kryptera lösenordsfrasen. Enheten lagrar krypteringsnyckeln i dess RAM och använder den för att kryptera och dekryptera data så länge enheten stannar på.

    Om du antar att du har ett låsskärmslösenord som är inställt på din enhet och attacker inte kan gissa det, måste de starta om enheten och starta från en annan enhet (t.ex. en USB-flashenhet) för att komma åt dina data. Men när enheten slås av försvinner innehållet i dess RAM mycket snabbt. När innehållet i RAM-minne försvinner, försvinner krypteringsnyckeln och attackerna behöver din krypterings lösenfras för att dekryptera dina data.

    Så här antas kryptering generellt att fungera, och det är därför smarta företag krypterar bärbara datorer och smartphones med känslig data på dem.

    Dataåterhämtning i RAM

    Som vi nämnde ovan försvinner data från RAM mycket snabbt efter att datorn är avstängd och RAM-minnet förlorar ström. En angripare kan försöka snabbt starta en krypterad bärbar dator, starta från en USB-minne och köra ett verktyg som kopierar innehållet i RAM-minnet för att extrahera krypteringsnyckeln. Detta skulle dock normalt inte fungera. RAM: ns innehåll kommer att vara borta inom några sekunder, och angriparen kommer inte vara lycka till.

    Den tid det tar för data att försvinna från RAM kan utökas avsevärt genom att kyla RAM. Forskare har genomfört framgångsrika attacker mot datorer som använder Microsofts BitLocker-kryptering genom att spruta en burk upp och ner tryckluft på RAM, vilket medför låga temperaturer. Nyligen lade forskare en Android-telefon i frysen i en timme och kunde sedan återställa krypteringsnyckeln från dess RAM efter att ha återställt den. (Startläsaren måste vara upplåst för den här attacken, men det är teoretiskt möjligt att ta bort telefonens RAM och analysera det.)

    När innehållet i RAM-skivan kopieras eller "dumpas" till en fil, kan de analyseras automatiskt för att identifiera krypteringsnyckeln som ger åtkomst till de krypterade filerna.

    Detta är känt som en "cold boot-attack" eftersom den bygger på fysisk åtkomst till datorn för att ta tag i krypteringsnycklarna kvar i datorns RAM.

    Hur man förhindrar köldstartattacker

    Det enklaste sättet att förhindra en kallstartsattack är att se till att din krypteringsnyckel inte finns i datorns RAM. Om du till exempel har en bärbar bärbar dator med känslig data och du är orolig att den kan bli stulen, bör du stänga av den eller lägga den i viloläge när du inte använder den. Detta tar bort krypteringsnyckeln från datorns RAM - du kommer att uppmanas att skriva in ditt lösenordsfras när du startar datorn igen. Om du sätter datorn i viloläge lämnar du krypteringsnyckeln kvar i datorns RAM. Detta sätter din dator i riskzonen för cold-boot-attacker.

    "TCG Platform Reset Attack mitigation Specification" är ett branschsvar på denna fråga. Denna specifikation tvingar en enhetens BIOS att skriva över sitt minne under start. En enhetens minnesmoduler kan emellertid avlägsnas från datorn och analyseras på en annan dator och kringgår denna säkerhetsåtgärd. Det finns för närvarande inget dårligt sätt att förhindra denna attack.

    Behöver du verkligen oroa dig??

    Som nördar är det intressant att överväga teoretiska attacker och hur vi kan förhindra dem. Men låt oss vara ärliga: De flesta människor behöver inte oroa sig för dessa kallstartattacker. Regeringar och företag med känsliga uppgifter för att skydda kommer att vilja bära den här attacken i åtanke, men den genomsnittliga nörd bör inte oroa sig för detta.

    Om någon verkligen vill ha dina krypterade filer, försöker de förmodligen få din krypteringsnyckel ut ur dig istället för att försöka köldstartattack, vilket kräver mer expertis.

    Bildkredit: Frank Kovalcheck på Flickr, Alex Gorzen på Flickr, Blake Patterson på Flickr, XKCD